5电子商务安全管理
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
对称加密体制
DES(数据加密标准)---美国 是一种分组加密算法。它对64bit数据块进行加 密。如果待加密数据更长的话,则必须将其划分 成64bit的数据块。最后一个数据块很可能比 64bit要短。在这种情况下,通常用0将最后一 个数据块填满(填充)。DES加密的结果仍然是 64bit的数据块。密钥长度为64bit(其中包含8 个校验比特)。
思考
如何进行解密?
加密体制
对称加密体制
非对称加密体制(公钥加密体制)
对称加密体制
加密与解密变换是平等的,使用相同的密钥,而 且很容易从一个推导出另一个。
例:
CHINA 明文M
每个字符后移5位
加密算法E
密钥K
HMNSF
密文C
对称加密体制
一对一的使用. 优点:简化加密的处理 问题:密钥的安全交换与管理.
2病毒防治
计算机病毒的概念
是隐藏在计算机系统中的程序,它不仅能够破坏计 算机系统的正常运行,而且还具有很强的传染性.
常见计算机病毒
CIH ILOVEYOY Melissa CodeRed2 Nimda W32.Sircam
CIH作者陈盈豪
CIH病毒是一种能 够破坏计算机系统 硬件的恶性病毒。 据目前掌握的材料 来看,这个病毒产 自台湾,最早随国 际两大盗版集团贩 卖的盗版光盘在欧 美等地广泛传播, 随后进一步通过 Internet传播到全 世界各个角落。
管理方面的防范
不随意拷贝和使用未经安全检测的软件 对于系统中的重要数据,最好不要存储在系统盘上, 并且随时进行备份. 最好不要用软件引导系统 不要随意打开不明来历的邮件,更不要访问不知底 细的网站 采取必要的病毒检测,监察措施,制定完善的管理 准则.
技术方面的防范
在系统开机设置中将病毒报警一栏设为Enable, 防止病毒感染硬盘引导区 及时升级系统软件 选用合适的防病毒软件. 及时更新防病毒软件及病毒特征库.
计算机病毒的工作原理
引导模块 传染模块 破坏模块
计算机病毒、蠕虫与木马之间的区别
木马: 从希腊神话“特洛伊木马” 冰河 灰鸽子
蠕虫 是一种通过网络传播的恶性病毒,它主要利用计算机系统 设计上的漏洞,通过网络主动将自己扩散出去并进行破坏 的活动.
病毒防范的基本原则
1. 2.
管理方面的防范 技术方面的防范
维吉利亚(Vigenere)加密方法
设M=data security,k=best,求C?
M=data security k=best 按密钥的长度将 M分解若干节
M=data security k=best 按密钥的长度将 M分解若干节
C=EELT TIUN SMLR
完成下列练习
练习3 M=precious k=with 求C
单密钥
安全通道
单密钥
发送者A 单密钥 明文
加密
接收者B 单密钥 密文
解密
明文
•HMNSF这是什么意思?
恺撒算法——古老而简单的加密技 术
CHINA 明文M 每个字符后移5位
加密算法E
密钥K
HMNSF
密文C
加密过程可以表示为:C=EK(M) 解密过程可以表示为:M=DK(C)
完成下列练习
练习1:求密文C M(明文):miraculously 每个字母前移2位 求C(密文)是? 练习2:求明文M 密文C是guhdp 密码是后移3位 求明文M?
1. 2.
3. 4. 5.
步骤 贸易方乙用非对称加密方法生成一对密钥并将期中的公开密 钥向其他贸易方公开. 贸易方用对称加密方法生成一个会话密钥,并用得到的贸易方 乙的公开密钥对会话密钥进行加密,形成数字信封,再用会话 密钥对需要传输的文件进行加密形成密文,然后通过网络传输 给贸易方乙. 贸易方乙用自己的私有密钥进行解密后得到贸易方甲发送的 会话密钥. 贸易方乙用上述已解密的会计密钥对加密文件进行解密得到 文件的明文形式. 贸易方乙重复上述步骤向贸易方甲传输文件,实现相互沟通.
非对称加密体制(公钥加密体制)
1976年,美国学者 Dime和Henman 为解决信息公开传 送和密钥管理问题
非对称加密体制(公钥加密体制)
密钥被分解为一对,一个是公开密钥,一个是私用 密钥.用其中任何一个密钥对行加密后,都可以用 另一个密钥对其进行解密.
非对称加密体制
非对称加密体制
1. 2. 3.
计算机病毒的特点
(1) 传染性 (2) 破坏性
(3) 隐蔽性
(4) 潜伏性 (5) 可触发性 (6) 针对性
计算机病毒的类型
(1) 引导型病毒 (2)可执行文件型病毒 (3)宏病毒
(4) 邮件病毒 (5)网页病毒
(6)综合型病毒
计算机病毒的传播途径
软盘 硬盘 光盘 邮件 互联网
2、数字摘要
消息摘要
2、数字摘要
消息验证
数字摘要
数字摘要技术结合其他技术使用可以有效保证信 息完整性,防止篡改和错码。 目前广泛使用的Hash函数有MD-5、SHA
3、数字签名
数字签名机制的目的是使人们可以对数字文档进 行签名。数字签名在与签名相关的同时也与发送 的消息相关。 所以数字签名能够实现以下功能: 1)收方能够证实发送方的真实身份; 2)发送方事后不能否认所发送过的报文; 3)收方或非法者不能伪造、篡改报文。
感染病毒的方式
从互联网上下载软件 运行电子邮件中的附件 通过交换磁盘来交换文件 将文件在局域网中进行复制
(3)拒绝服务攻击
什么是拒绝服务攻击 ? 是一种破坏性的攻击,它是指一个用户采用某种手 段故意占用大量的网络资源,使系统没有剩余资源 为其他用户提供服务的攻击.
(4)网络内部安全威胁
第5章 电子商务安全
电子商务安全概述
据权威机构调查表明,目前国内企业发展 电子商务的最大顾虑是网上交易的安全问题。
5.1.1电子商务安全的重要性
5.1.2电子商务安全的内容
计算机网络安全 商务交易安全 电子商务系统安全管理制度
5.2 计算机网络安全
5.2.1网络安全威胁的来源:
(1)黑客攻击 (2)病毒攻击 (3)拒绝服务攻击 (4)网络内部安全威胁
(5) 信息的有效性 电子形式的贸易信息,合同受法律保护。
2.密码知识P141
大家有没有密码? 怎么理解密码? 怎么设置密码?
2.密码知识P141
密码的概念: 密码的要素 密码泄漏的途径
密码的概念:
密码是隐蔽了真实内容的符号序列,就是用公开 的、标准的信息编码表示的信息通过一种变换手 段,将其变为除通信双方以外其他人所不能读懂 的信息编码,这种独特的信息编码主是密码。 C=F(M,KEY)
密码的要素
保证至少6字符以上的密码长度 尽量使用英文字母及数字和标点、特殊符号等多 种字符组合 不要使用安全性过低的密码 定期更改密码 避免使用重复的密码
密码泄漏的途径
窃取密码 网上窃取 终端盗取 猜出密码
1、基本加密技术
什么是“加密”、“解密” ? “加密”就是使用数学的方法将 原始信息(明文)重新组织与变换 成只有授权用户才能解读的密码形 式(密文)。 “解密”而就是将密文重新恢复 成明文。 •HMNSF这是什么意思?
数字信封是公钥密码体制在实际中的一 个应用,是用加密技术来保证只有规定的特 定收信人才能阅读通信的内容。
数字信封
数字信封(也称为电子信封)并不是 一种新的加密体系,它只是把两种密 钥体系结合起来,获得了非对称密钥 技术的灵活和对称密钥技术的高效
数字信封使网上的信息传输的保密性 得以解决
数字信封
防病毒软件的选择
技术支持程度 技术的先进性和稳定性 病毒的响应速度 用户的使用条件及应用环境
常用防病毒软件
(一) 瑞星杀毒软件
(二) 金山毒霸软件
(三)KV3000
4.2商务交易安全
问题的提出
目前电子商务中我们关心的安全问题有 哪些?采取什么措施保护?
问题
计算机病毒 冒名顶替和否认行为 一个网络的用户未经授权访问了 另一个网络 数据被非法截获、读取或者修改
请给 丁汇 100元
请给 丙汇 100元
乙
请给 丁汇 100元 请给 丙汇 100元
甲
丙
(3)通信的不变动性 在电子交易通信过程的各个环节中都必须是不可 否认的,即交易一旦达成,发送方不能否认他发 送的信息,接收方则不能否认他所收到的信息。 (4)交易各方身份的认证 在双方进行交易前,首先要能确认对方的身份, 要求交易双方的身份不能被假冒或伪装。
优点:不必考虑如何安全的传输密钥 缺点:实现速度比DES
一般来说是将对称与非对称结合使用.
安全认证手段
数字信封 数字摘要 数字签名
数字证书
认证中心
1、数字信封
数字信封是公钥密码体制在实际中的一个应用, 是用加密技术来保证只有规定的特定收信人才能 阅读通信的内容。
数字信封
过程 贸易方甲生成一对密钥并将其中的公开密钥向 其他贸易方公开. 得到该公开密钥的贸易方乙使用该密钥对机密 信息进行加密后再发送给贸易方甲 贸易方甲用自己保存的另一把私用密钥对加密 后的信息进行解密,得到贸易方乙发送给自己的 明文.
非对称加密体制
RSA是最有名也是应用最广的公钥系统。
非对称加密体制
防火墙的作用
1. 限制他人进入内部网络,过滤掉不安全的 服务和非法用户。
2. 允许内部网的一部分主机被外部网访问, 另一部分被保护起来 3. 限定内部网的用户对互联网上特殊站点的 访问。
4. 为监视互联网安全提供方便
防火墙的分类
包过滤型 代理服务型
包过滤类
基于网络层的防火墙,它象一个开关电路,通过 在网络边界上定义对哪些地址或端口的访问是允 许,哪些访问是禁止的,从而有效地控制了数据 的进出。达到保护网络安全的作用。
1. 2. 3.
导致网络内部安全的有哪几种情况? 内部网的用户防范意识薄弱或计算机操作技能 有限. 内部管理人员有意或无意泄漏系统管理员的用 户名、口令等关键信息 内部人员为谋取人个私利或对公司不满,编写 程序通过网络进行传播….
2.网络安全威胁的承受对象
对客户机的安全威胁 对WWW服务器的安全威胁 对数据库的安全威胁 对通讯设备、线路的安全威胁
5.2.2网络安全管理的技术手段
1.
防火墙
防火墙的概念: 防火墙是一种硬件和软件的结合,通过内网和 外网之间建立网关,执行指定的安全控制策略, 达到保护内部网免受外部非法用户侵入的目的。 防火墙能有效地控制内部网络与外部网络之间 的访问及数据传输,从而达到保护内部网络的信 息不受外部非授权用户的访问和过滤不良信息的 目的。
代理服务型:
基于应用层的防火墙。
防火墙的局限性
防火墙限制了有用的网络服务 防火墙不能防范不经由防火墙的攻击 防火墙不能防范来自网络内部的攻击。 防火墙不能防范新的网络安全问题。
防火墙的管理
① ② ③
防火墙的管理是指对防火墙具有管理权限的管理 员行为和防火墙运行状态的管理 本地管理 远程管理 集中管理
(1)黑客攻击
什么是黑客(HACKER)?P129
黑客攻击的手段有哪些?
所谓黑客,是指非法入侵计算机系统的人。
黑客的攻击手段
利用UNIX提供的缺省账户进行攻击 截取口令 寻找系统漏洞 偷取特权 清理磁盘
(2)病毒攻击
什么是病毒? 感染病毒的方式有哪些?
计算机病毒“指编制或者在计算机程序中插入 的破坏计算机功能或者破坏数据,影响计算 机使用并且能够自我复制的一组计算机指令 或者程序代码。”
2、数字摘要
数字摘要可于验证通过网络传输收到的文件是否 是原始的、未被篡改的文件原文。 它使用Hash函数的特性:任意大小不一的信息经 Hash函数变换后都能形成固定长度(128bit)的 摘要(digest)。也称数字指纹。用不同的信息生 成的数字摘要必定不同。同时不可能通过的数字 摘要经过逆运算生成源数据。
措施
计算机病毒防治措施 数字签名、加密、认证等 防火墙 数据加密
4.2.1 电子商务的安全需求
(1) 信息的保密性 要对敏感重要的商业信息进行加密,即使别人截 获或窃取了数据,也无法识别信息的真实内容, 这样就可以使商业机密信息难以被泄露。
Fra Baidu bibliotek
(2)信息的完整性 交易各方能够验证收到的信息是否完整,即信息 是否被人篡改过,或者在数据传输过程中是否出 现信息丢失、信息重复等差错。